Siberuzayda Kişisel Güvenlik Önlemleri

Slides:



Advertisements
Benzer bir sunumlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Advertisements

IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
Bilgisayar ve İnternet Güvenliği
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Ardesenmyo.wordpress.com.
İnternet ve BİT Kullanım Kuralları
İNTERNET.
Güvenli İnternet Kullanımı
Bilgisayar Ağlarına Giriş
SOSYAL MEDYA VE GÜVENLİĞİ
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HR-WEB Web Tabanlı İnsan Kaynakları Uygulamaları
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
BİLİŞİM SUÇLARI.
Güvenli ve Pratik Web’de çalışma saatleri için;
BİLGİSAYARDA GÜVENLİK
BİLGİSAYAR VİRÜSLERİ.
GÜVENLİ İNTERNET KULLANIMI
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
SİBER ZORBALIK. Siber Zorbalık İnternet Etiği İnternet Kullanılırken Dikkat Edilecek Hususlar.
Karaman Milli Eğitim Müdürlüğü, Mebbis Şubesi 2012
Güvenli İnternet Kullanımı
Bilgisayar ve Veri Güvenliği
İNTERNETTE ETİK KURALLAR VE GÜVENLİK
ELEKTRONİK TİCARET (e-ticaret)
Windows işletim sistemi kişiselleştirmesi nedir? Neden gereklidir?
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve İnternet’te güvenlik nedir?
BİLGİSAYAR ve SAĞLIK. BT ve Sağlık Siber Zorbalık İnternet Etiği İnternet Kullanılırken Dikkat Edilecek Hususlar.
BİLGİSAYAR VİRÜSLERİ.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
E-POSTA Hakan YİĞİT.
KÖTÜ AMAÇLI YAZILIMLAR
kişisel bilgilerinizi ve kredi kartı numaranızı asla vermeyin.
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
E-YEDEKLEMELİ SAKLAMA. E-Yedeklemeli Saklama E-Faturalarınız ve e-arşiv faturalarınız EDM e-fatura sistemine kaydolmanız ile beraber sistem üzerinden.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
BİT’in Gizlilik ve Güvenlik Boyutları
GÜVENLİ BİLGİSAYAR VE İNTERNET KULLANIMI
Virüsler ve Diğer Zararlı Yazılımlar
İnternet ve BİT Kullanım Kuralları
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
Kullanıcıların Bilgilendirilmesi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
GÜVENLİ İNTERNET KULLANIMI
Sunum transkripti:

Siberuzayda Kişisel Güvenlik Önlemleri Hüseyin Hışıl huseyin.hisil@yasar.edu.tr http://hhisil.yasar.edu.tr/

Gündem Niçin İnternet? İnternet Tehlikeli Mi? Ne Yapmalıyım? Örnek Kişisel Korunma Senaryosu Sonuç ve Tartışma

Niçin İnternet? Posta Ticaret Gezinti Oyun Sohbet Çoklu Ortam Haber E-Yaşam

İnternet Tehlikeli Mi? Dinleniyoruz!!! sohbet (chat), e-posta, gezilen linkler, sistem bilgisi...

İnternet Tehlikeli Mi? E-Posta Phishing, Fake-Mail, Spam-Mail Acil banka hesabınıza girmelisiniz! Güney Afrika üzerinden zengin ol! Tanıdıklardan gelen garip postalar! Infected-Mail Posta başlıkları Ekler Mail Client mı? Webmail mi?

İnternet Tehlikeli Mi? From: garanti@garanti.com.tr [mailto:aacraid@fannclub.com] Sent: Tuesday, September 20, 2005 9:15 PM To: Huseyin Hisil Subject: Saygili Musterimiz Garanti Bankasi Saygili Musterimiz, Farkli IP-adreslerden banka hesabiniza girmeye calisildigini tespit ettik. Seyahatteyken hesabiniza girmeye calistiysaniz bunun gibi hesap acma tesebbusleri buna bagli olabilir. Ancak hesabinizi acmak girisiminde bulunmadiysaniz hesabinizla ilgili bilgilerin kontrol edilmesi icin en acil sekilde bankaniza basvurmanizi teklif ederiz. http://www.garantlbank.com

İnternet Tehlikeli Mi? From: ... Sent: ... To: ... Subject: ... Sensational revolution in medicine! ...It's herbal solution what hasn't side effect, but has 100% guaranteed results! Don't loose your chance and but know without doubts, you will be impressed with results! Click here: ...

İnternet Tehlikeli Mi? E-Ticaret, E-Banka Parola Tek parola Parolamız nasıl olmalı? Sözlük atakları Nerede saklamalı? Sertifika Güvenlik politikası

Güvenliği sağlanan şey ne? İnternet Tehlikeli Mi? Güvenliği sağlanan şey ne? Kime güvenebilirim?

İnternet Tehlikeli Mi? Oyun Flash Oyun portalları Oyun yamaları

İnternet Tehlikeli Mi? Sohbet Dosya aktarımı Web messenger Scripts Kamera Mikrofon!

İnternet Tehlikeli Mi? Çoklu-Ortam Divx, Mpeg, Avi, Wmv... Mp3, Wav, Wma... Ekran Koruyucuları Sürücüler

İnternet Tehlikeli Mi? Gezinti Kurabiye Script Active-X Pop-up Key Logger

İnternet Tehlikeli Mi?

Ne Yapmalıyım? Kişisel Yedekleme Nüfuz Tespiti Loglama Antivirus Kurtarma Antivirus Antispy Ateşduvarı Tespit Önleme Bilinçli Kullanım Caydırma Sakınma

Örnek Korunma Senaryosu Veri ve uygulamaların ayrılması Diskinizi bölümleyin. Birden fazla disk kullanın. Örnek Yazılım: Power Quest Partition Magic

Örnek Korunma Senaryosu 2. Kişisel verilerinizi yedekleyin. USB 2.0 IDE Frame edinin. Bir başka bilgisayara aktarın. Ağdaki bir diske yükleyin. DVD’ye yazın.

Örnek Korunma Senaryosu 3. Sisteminizi yedekleyin. Özel donanım. Sistem imajı alma. Örnek Yazılım: Acronis True Image

Örnek Korunma Senaryosu 4. Antivirus yazılımını kurun. E-posta entegrasyonu olmalı Ajan filtresi olmalı Nüfuz tespiti yapabilmeli Aktif dosyaları izlemeli Kendini yenileyebilmeli Sistem veritabanını kontrol etmeli

Örnek Korunma Senaryosu 5. Firewall ayarlarınızı yapın ya da yaptırın. Gereksiz tüm portları kapatmalı Interaktif arayüzü olmalı

Örnek Korunma Senaryosu 6. Tarayıcı Kullanımı Tarayıcınızı erişimlerinizi kısıtlayın. JavaScript, ActiveX, Flash, Pop-up Kaynağını bilmediğiniz sitelere girmeyin. Gizlilik gerektiren durumlarda SSL ikonunu kontrol edin. Size sunulan sertifikaları kontrol edin.

Örnek Korunma Senaryosu 7. E-posta Kullanımı Mümkünse sadece webmail kullanın. Kaynağından emin olmadığınız ekleri çalıştırmayın. Junk filteresini etkinleştirin. Tab filtresi kullanın (YENİ!!!) Kullandığınız e-posta servisine güvenmeyin. Cep, ev ve ofis ortamının dışında kesinlikle e-posta erişimini tercih etmeyin.

Örnek Korunma Senaryosu 8. Hatırlatma Notları Parolalarınızı bilgisayarda saklamayın. Bir parolayı not etmek ihtiyacı duyuyorsanız parolanın tamamını yazmayın. Düzenli yedekleme yapın. Saldırıların ana hedefi olan işletim sistemlerini kullanmayın. Onlar her yerde; gözünüzü dört açın.

Sonuç ve Tartışma Bilginin iyisi kötüsü olmaz; kişisel verilerimizi iyi koruyalım. Sahibi olduğumuz değerlerin farkında olalım, bu değerlerin zarar görmesi bize neye mal olur hesaplayalım. Yüzde yüz güvenik yok; felaket mutlaka gelecek. O gün için hazır olalım. Güvenliği önemseyelim.